首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于K-匿名的隐私保护算法研究

摘要第9-10页
ABSTRACT第10-11页
1 绪论第12-16页
    1.1 研究背景及意义第12-13页
    1.2 国内外研究现状第13-14页
    1.3 隐私保护研究中的难点第14页
    1.4 论文的创新点第14页
    1.5 本文的基本框架第14-16页
2 关键理论及技术第16-25页
    2.1 k - 匿名模型第16-17页
    2.2 (a,k)-匿名模型第17-18页
    2.3 l - 多样性模型(l -diversity )第18-19页
    2.4 T-逼近模型第19页
    2.5 k - 匿名信息损失度量第19-22页
        2.5.1 DM/DM*度量标准第19-20页
        2.5.2 基于熵的度量标准第20-21页
        2.5.3 混合型变量的度量标准第21-22页
    2.6 数据匿名化技术第22-24页
        2.6.1 泛化第22-23页
        2.6.2 隐匿第23页
        2.6.3 微聚集第23页
        2.6.4 其他技术第23-24页
    2.7 本章小结第24-25页
3 基于聚类的(?,k)-匿名改进算法研究第25-39页
    3.1 引言第25页
    3.2 最大相异度聚类第25-28页
        3.2.1 距离度量第26-28页
        3.2.2 基于最大相异度聚类第28页
    3.3 基于聚类的(?,k)-匿名改进算法第28-34页
        3.3.1 算法描述第28-32页
        3.3.2 信息损失量计算第32页
        3.3.3 算法流程图第32-34页
    3.4 算法正确性与时间复杂度第34-35页
        3.4.1 算法正确性分析第34页
        3.4.2 算法时间复杂度分析第34-35页
    3.5 实验结果第35-38页
        3.5.1 数据质量第35-37页
        3.5.2 执行效率第37-38页
    3.6 本章小结第38-39页
4 基于微聚集的L-多样性匿名改进算法研究第39-53页
    4.1 引言第39页
    4.2 L-多样性第39-41页
    4.3 微聚集算法类质心判定第41-42页
    4.4 基于微聚集的L-多样性匿名改进算法第42-49页
        4.4.1 算法描述第42-46页
        4.4.2 信息损失量第46-48页
        4.4.3 算法流程图第48-49页
    4.5 算法正确性与时间复杂度第49-50页
        4.5.1 算法正确性分析第49页
        4.5.2 算法时间复杂度分析第49-50页
    4.6 实验结果第50-52页
        4.6.1 数据质量第50-52页
        4.6.2 执行效率第52页
    4.7 本章小结第52-53页
5 总结与展望第53-55页
    5.1 总结第53页
    5.2 展望第53-55页
参考文献第55-59页
攻读硕士学位期间的科研项目第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:微博用户行为与信息传播研究
下一篇:基于多层次特征的彩色图像检索关键技术研究